You are on page 1of 49

AUDITORA DE SISTEMAS

AUDITORA DE REDES
Ponente: Edwin Miranda Guevara
edwin_miranda@live.com

Terminologa Bsica y Modelos
Tipo de cable
Tipo de conector
Representacin binaria de la
informacin
Nmero del terminal de
destino
Control de flujo
Correccin de error
Identificacin del tipo de
servicio
Asegurar la conexin de
extremo a extremo. Etc.
Seal Elctrica
Control Elctrico
Terminologa de Redes. Modelo OSI
Para poder auditar redes, lo primero y fundamental es conocer los trminos
que los expertos utilizan en comunicaciones.
El modelo comn de referencia se denomina OSI (Open Systems
Interconection), y consta de siete capas:
Terminologa de Redes. Modelo OSI
Transforma la informacin en seales fsicas adaptadas al medio de
comunicacin
FSICO 1
Transforma los paquetes de informacin en tramas adaptadas a los
dispositivos fsicos sobre los cuales se realiza la transmisin
ENLACE 2
Establece las rutas por las cuales se puede comunicar el emisor con el
receptor, lo que se realiza mediante el envo de paquetes de informacin
RED 3
Comprueba la integridad de los datos transmitidos (que no ha habido
prdidas ni corrupciones)
TRANSPORTE 4
Establece los procedimientos de apertura y cierres de sesin de
comunicaciones, as como informacin de la sesin en curso
SESIN 5
Define el formato de los datos que se van a presentar a la aplicacin
PRESENTACIN 6
Es donde la aplicacin que necesita comunicaciones enlaza, mediante api
(aplication program interface) con el sistema de comunicaciones.
APLICACIN 7
Niveles funcionales
Nivel 1. Capa Fsica
Proporciona los medios mecnicos, elctricos, funcionales y
de procedimiento necesarios para activar, mantener y
desactivar conexiones fsicas para la transmisin de bits
entre entidades de enlace de datos.
Las entidades de las capas fsicas estn interconectadas por
un medio fsico (lnea telefnica, cable coaxial, fibra ptica,
satlite, etc.).

Modelo de Referencia OSI
Niveles funcionales
Nivel 2. Capa de Enlace de Datos
Controla la transferencia de datos entre sistemas abiertos
adyacentes.
Detecta y corrige los errores de bits que se producen en la
ruta de transmisin.
Garantiza la transferencia segura de las tramas al Sistema de
Destino.
Capa de
Enlace
Trama
Control de errores
y Transferencia
Capa de
Enlace
Trama
Control de errores
y Transferencia
Capa de
Enlace
Modelo de Referencia OSI
Niveles funcionales
Nivel 3. Capa de Red
Proporciona los medios para establecer, mantener y liberar
las comunicaciones entre sistemas finales.
Controla la funcin de retransmisin y encaminamiento para
establecer la ruta de comunicacin con el sistema de
Destino con las caractersticas ptimas requeridas por la
capa de Destino.
Modelo de Referencia OSI
Niveles funcionales
Nivel 4. Capa de Transporte
Controla la transferencia de Datos entre Sistemas abiertos
terminales.
Mejora la contabilidad de transferencia de Datos mediante
el procedimiento de deteccin y correccin de errores de
extremo a extremo.

Modelo de Referencia OSI
Niveles funcionales
Nivel 5. Capa de Sesin
Proporciona los medios necesarios para que las entidades
de presentacin, organicen y sincronicen el dilogo y
procedan a su intercambio de datos.

Modelo de Referencia OSI
Niveles funcionales
Nivel 6. Capa de Presentacin
Permite la representacin de la informacin.
Se ocupa de la sintaxis (Representacin de los Datos).

Modelo de Referencia OSI
Niveles funcionales
Nivel 7. Capa de Aplicaciones
Contiene todas la funciones que implican una comunicacin
entre sistemas abiertos y que no han sido realizados por la
capas ms bajas.
Entre ellos hay funciones que son realizadas por los
programas y funciones que son realizadas por seres
humanos.

Modelo de Referencia OSI
Aplicacin
Presentacin
Sesin
Transporte
Red
Enlace
Fsica
Aplicacin
Presentacin
Sesin
Transporte
Red
Enlace
Fsica
1
2
3
4
5
6
7
1
2
3
4
5
6
7 Al enviar
el mensaje
baja
Al recibir
el mensaje
sube
RED
Nodo A
Nodo B
Modelo OSI
Ponente: Jonathan Muoz Aleman
Homepage: http://geekmelomano.iespana.es/
E-mail: geekmelomano@iespana.es

Vulnerabilidades y Ataques
Informticos
Vulnerabilidades y Ataques Informticos
Mtodo de Caja Negra
Mtodo de Caja Blanca
mbitos de las Vulnerabilidades
Vulnerabilidades de implementacin
Vulnerabilidades de configuracin
Vulnerabilidades de dispositivo
Vulnerabilidades de protocolo
Vulnerabilidades de aplicacin
Anlisis de Vulnerabilidades: Mtodos
Acuerdo de confidencialidad entre las partes
Establecer las reglas de juego
Reunin de informacin
Test interior
Test exterior
Documentacin e informe
Anlisis de Vulnerabilidad: Pasos
Del host a la
red
Mejores
prestaciones
Mayor
automatizacin
Servicios online
En Busca de Agujeros en la Red
Deteccin de la conexin fsica subyacente (con cable o
inalmbrica), o la existencia de otro punto final o nodo.
Handshaking.
Negociacin de varias caractersticas de la conexin.
Cmo iniciar y finalizar un mensaje.
Procedimientos en el formateo de un mensaje.
Qu hacer con mensajes corruptos o formateados
incorrectamente (correcin de errores).
Cmo detectar una prdida inesperada de la conexin, y
qu hacer entonces.
Terminacin de la sesin y/o conexin.
Propiedades de los Protocolos
IP UDP TCP DHCP
FTP TELNET SSH POP3
SMTP IMAP SOAP P2P
STP
Protocolos Comunes
Ponente: Jos Caldern Villanueva
jose_1985c@hotmail.com

Auditora de la Gerencia de
Comunicaciones
Auditoria de la gerencia de comunicaciones
Ha de verse las siguientes reas:
La gestin de red,los equipos y su conectividad.
La monitorizacin de las comunicaciones.
La revisin de costes y la asignacin formal de
proveedores.
Creacin y aplicabilidad de estndares
Auditar la Gerencia de Comunicaciones
Cumpliendo como objetivos de control:
Tener una gerencia de comunicaciones con plena
autoridad de voto y accin.
Llevar un registro actualizado de mdems, controladores,
terminales, lneas y todo equipo relacionado con las
comunicaciones.
Mantener una vigilancia constante sobre cualquier accin
en la red.
Registrar un coste de comunicaciones y reparto a
encargados.
Mejorar el rendimiento y la resolucin de problemas
presentados en la red.
Auditar la Gerencia de Comunicaciones
Para lo cual se debe comprobar:
El nivel de acceso a diferentes funciones dentro de la red.
Coordinacin de la organizacin de comunicacin de datos y voz.
Han de existir normas de comunicacin en:
Tipos de equipamiento como adaptadores LAN.
Autorizacin de nuevo equipamiento, tanto dentro, como fuera de las
horas laborales.
Uso de conexin digital con el exterior como Internet.
Instalacin de equipos de escucha como Sniffers (exploradores fsicos) o
Traceadores (exploradores lgicos).
La responsabilidad en los contratos de proveedores.
La creacin de estrategias de comunicacin a largo plazo.
Auditar la gerencia de comunicaciones
Los planes de comunicacin a alta velocidad como fibra ptica y ATM ( tcnica de
conmutacin de paquetes usada en redes MAN e ISDN).
Planificacin de cableado.
Planificacin de la recuperacin de las comunicaciones en caso de desastre.
Ha de tenerse documentacin sobre el diagramado de la red.
Se deben hacer pruebas sobre los nuevos equipos.
Se han de establecer las tasas de rendimiento en tiempo de respuesta de las
terminales y la tasa de errores.
Vigilancia sobre toda actividad on-line.
La facturacin de los transportistas y vendedores ha de revisarse regularmente.

Auditar la gerencia de comunicaciones
Ponente: Yaser Ramos Ramrez
ramos_620@hotmail.com

Auditora de Redes Lgicas
Auditando una red lgica
Es necesario monitorizar la red, revisar los errores o
situaciones anmalas que se producen, para evitar un dao
interno. Para evitar estas situaciones anmalas se debe:
Dar contraseas de acceso.
Controlar los errores.
Cambiar la ruta de acceso de la informacin a la red.
Contar con el uso de una bitcora.
Encriptar la informacin importante.
Evitar la importacin y exportacin de datos.
Red lgica: Lista de control
Comprobar si el sistema:
Solicita usuario y contrasea para cada sesin.
No permitir acceso a ningn programa sin identificar
ni autenticar.
Inhabilitar al usuario despus de n intentos fallidos.
Cambios peridicos de claves por parte de los
usuarios.
Enmascarar las claves en la pantalla
Informar al usuario cual fue su ultima conexin
Red lgica: Lista de control
Generar estadsticas de errores y transmisin.
Crear protocolos con deteccin de errores.
Identificacin de los mensajes lgicos.
Contar con rutas alternativas de comunicacin.
Proteccin de datos sensibles.
Asegurar que exista un mecanismo de cifrado.
Implantar polticas de prohibicin para instalar
programas o equipos personales.
La propia empresa se generar autoataques.

ALGORITMO RSA
Es un algoritmo asimtrico cifrador de bloques,
que utiliza una clave pblica, la cual se distribuye, y
otra privada, la cual es guardada en secreto por su
propietario.
Cuando se quiere enviar un mensaje, el emisor
busca la clave pblica de cifrado del receptor, cifra
su mensaje con esa clave, y una vez que el mensaje
cifrado llega al receptor, ste se ocupa de
descifrarlo usando su clave oculta.

SEGURIDAD
La seguridad de este algoritmo radica en que no
hay maneras rpidas conocidas de factorizar un
nmero grande en sus factores primos utilizando
computadoras tradicionales.
El descifrado completo de un texto cifrado con
RSA es computacionalmente intratable, no se ha
encontrado un algoritmo eficiente todava para
solucionar este problema.
Cifrado de mensajes: Ejemplo
Bob quiere enviar a Alicia un mensaje secreto
que solo ella pueda leer. Alicia enva a Bob una
caja con una cerradura abierta, de la que solo
Alicia tiene la llave. Bob recibe la caja, escribe el
mensaje, lo pone en la caja y la cierra con su
cerradura. Bob enva la caja a Alicia y ella la abre
con su llave. En este ejemplo, la caja con la
cerradura es la clave pblica de Alicia, y la llave
de la cerradura es su clave privada.

Modelo matemtico base
c: Texto Cifrado
m: Mensaje
e: Exponente Pblico (Encriptar)
d: Exponente Privado (Desencriptar)
n: p*q
p y q: Nmeros primos de la clave privada
Ponente: Johny Reque Llumpo
reque_system@hotmail.com

Auditora de una Red Fsica
En general, muchas veces se parte del supuesto de que si no existe acceso fsico
desde el exterior a la red interna de una empresa las comunicaciones internas quedan
a salvo. Debe comprobarse que efectivamente los accesos fsicos provenientes del
exterior han sido debidamente registrados, para evitar estos accesos. Debe tambin
comprobarse que desde el interior del edificio no se intercepta fsicamente el
cableado.
En caso de desastre, bien sea total o parcial, ha de poder comprobarse cul es la parte
del cableado que queda en condiciones de funcionar y qu operatividad puede
soportar. Ya que el tendido de cables es una actividad irrealizable a muy corto plazo,
los planes de recuperacin de contingencias deben tener prevista la recuperacin en
comunicaciones.

Conceptos Previos
Ha de tenerse en cuenta que la red fsica es un punto claro de contacto entre la
gerencia de comunicaciones y la gerencia de mantenimiento general de edificios, que
es quien suele aportar electricistas y personal profesional para el tendido fsico de
cables y su mantenimiento.

Se debe garantizar que exista:

reas de equipo de comunicacin con control de acceso.
Proteccin y tendido adecuado de cables y lneas de comunicacin para evitar
accesos fsicos.
Control de utilizacin de equipos de prueba de comunicaciones para monitorizar
la red y el trfico en ella.
Prioridad de recuperacin del sistema.
Control de las lneas telefnicas.

Conceptos Previos
Se debe comprobar que:
El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.
La seguridad fsica del equipo de comunicaciones sea adecuada.
Se tomen medidas para separar las actividades de los electricistas y de cableado de lneas
telefnicas.
Las lneas de comunicacin estn fuera de la vista.
Se d un cdigo a cada lnea, en vez de una descripcin fsica de la misma.
Haya procedimientos de proteccin de los cables y las bocas de conexin para evitar fallas en la
red.
Existan revisiones peridicas de la red buscando errores y/o daos a la misma.
El equipo de prueba de comunicaciones ha de tener unos propsitos y funciones especficas.
Existan alternativas de respaldo de las comunicaciones.
Con respecto a las lneas telefnicas: No debe darse el nmero como pblico y tenerlas
configuradas con retro llamada, cdigo de conexin o interruptores.

Conceptos Previos
Este informe contiene el resultado de la auditoria de redes fsicas realizada sobre la red de
rea local de la Universidad Tecnolgica Nacional Facultad Regional de Crdoba.
Propsito:
El propsito de esta auditoria es evaluar los controles de seguridad para proteger los
recursos de la red fsicas de la Universidad Tecnolgica Nacional, Facultad Regional
de Crdoba.
Obtener una visin general de la ubicacin de todos los dispositivos de la red de
rea local.
Evaluar el ambiente de control fsico sobre los dispositivos de la red de rea local.

Cuestin de Fondo:
El funcionamiento de la Universidad se basa en su sistema informtico. Este es
necesario para brindar servicios tanto a estudiantes como a empleados. Algunos de
estos servicios son:
Inscripciones, seguimiento de alumnos, dictado de clases, servicio de
comunicaciones, internet y otros.


Caso Prctico
En qu consiste:
Esta auditoria esta limitada a la seguridad fsica de la red de rea local de la Universidad Tecnolgica
Nacional, Facultad Regional de Crdoba.
Las actividades que protegen el equipamiento de dao fsico son:
Permitir que solo los responsables de mantenimiento de los equipos de cmputos ingresen a las
salas de equipamiento.
Proveer mecanismos de deteccin de fuego, humo, agua, suciedad, etc.
Almacenar materiales peligrosos, como qumicos de limpieza, en lugares separados y alejados de los
equipos de cmputos.
Proveer de dispositivos reguladores de tensin y UPSs para salvar el equipamiento de daos
producidos por los niveles de tensin y cortes abruptos en el suministro elctrico.
Planificar la manera de recomenzar con las operaciones despus de un fallo, incluyendo las copias de
seguridad de programas y datos.

Caso Prctico
Metodologa
Durante nuestra visita preliminar identificamos todas las salas donde se encuentra el
equipamiento de cmputos y las clasificamos en principales y secundarias,
entendindose por principales aquellas donde se ubican los dispositivos ms
importantes para la red tales como servidores, hubs, switch, etc.
Es vlido resaltar que las salas principales deben contar con un mayor control de
seguridad que las secundarias.
La figura 1 describe los aspectos tpicos a implementar para el control fsico de la red
en las salas principales y secundarias.

Caso Prctico
Caso Prctico
Para Salas Secundarias
Escritura de estndares para la administracin de seguridad de los recursos de la red.
Bloqueo de salas permitiendo solo el ingreso a personas autorizadas.
Monitoreo y registro de los accesos a las salas.
Deteccin de fuego, humo y agua.
Extintores de fuego adecuados y habilitados.
Caso Prctico
Para Salas Principales
(Adems de los aspectos necesarios para las salas secundarias)
Escritura de polticas y procedimientos para la realizacin y recuperacin de copias de seguridad.
Ubicacin de las salas en el interior del edificio. Y en lo posible sin ventanas ni puertas al exterior
o patios internos.
Dispositivos alejados del piso.
UPSs para asegurar la continuidad de las operaciones.
Copias de seguridad ubicadas fuera de la sala y adecuadamente protegidas
Figura 1. Aspectos tpicos de seguridad fsica.
Para obtener una visin general de la ubicacin de todos los dispositivos de red,
nos contactamos con el personal encargado de las aulas G del edificio, el
Laboratorio de Sistemas y el centro de cmputos. Posteriormente visitamos cada
una de estas salas para evaluar, los controles sobre la seguridad fsica, las
condiciones ambientales y controles sobre las copias de seguridad e inventarios.
Para esto nos entrevistamos con los responsables de cada una de estas salas.

Caso Prctico
Hallazgo
Ausencia de polticas y procedimientos para la administracin de la seguridad de la red fsica.
Actualmente no existen polticas ni procedimientos escritos para la gestin de la seguridad
fsica de la red. Sino que, son los encargados de cada sala quienes llevan adelante estas
tareas a criterio propio y por lo tanto de manera heterognea.
No existen polticas ni
procedimientos para
Mantenimiento
Debido a la ausencia de estos, el mantenimiento, lo realiza el encargado de turno basndose
en su experiencia. Adems tampoco se cuenta con procedimientos para el monitoreo de las
conexiones de la red por lo que es difcil determinar el estado de los equipos.
No existen polticas ni
procedimientos para
Inventarios
Por lo que no se conoce la disponibilidad de equipos, su ubicacin, estado ni procedencia.
No existen polticas ni
procedimientos para
registros de errores y
soluciones
No esta disponible informacin referente a errores comunes y sus soluciones encontradas.
Por lo que cada encargado debe, a cada error, encontrarle una nueva solucin aunque se
trate de problemas recurrentes. Tampoco es posible realizar un seguimiento de las fallas y
sus causas, con el objeto de implementar medidas correctivas. Esto genera la necesidad de
la presencia permanente del encargado. No se cuenta con una metodologa para el
diagnstico de fallas.
No existen polticas ni
procedimientos para
la asignacin de
responsabilidades
No estn claramente definidas las responsabilidades del personal, lo que ocasiona confusin
acerca de las tareas que debe realizar cada persona.
Recomendaciones Recomendamos que, se escriban y difundan las polticas y los procedimientos necesarios
para proteger los recursos informticos de la red de rea local de la universidad. Estos
procedimientos deberan ser para mantenimiento, inventario, registros de errores y
soluciones y responsabilidades. Los mismos debern servir de gua para que los encargados
realicen la correcta gestin del control fsico sobre la red.
Hallazgo: Referentes a las salas principales y secundarias.
(No existe distincin entre estas.)
Durante la auditoria visitamos tres salas principales, en la que encontramos los siguientes problemas, en los aspectos:
Ambiental
Tubos fluorescentes sin coberturas.
Cielo raso en mal estado.
Matafuego con candado
Matafuego alejado.
No se conoce el uso del matafuego.
Cable canal deteriorado.
Espacio reducido entre maquina.
Tomacorrientes instalados sobre mubles de cao.
Cable dificultando el paso de la persona.
Cable en el piso.
El cableado de la red se encuentra junto al de la red elctrica.
No se restringe el acceso a persona no autorizadas a los dispositivos mayores ni menores (debido a que estos dispositivos
coexisten en la misma sala).
No existen carteles que prohban comer y/o fumar dentro de las salas.
Cableado de la red horizontal
Conectores de pared no se encuentran fijos.
Conectores sin capuchones.
Conectores al descubierto.
Conectores en el piso.
Conectores de PC sin atornillar.
Cableado sin identificadores.
Cableado suelto.
Cableado sin proteccin.
Cableado anudado.
Cableado de longitud excesiva.
Ausencia de precintos.
Precintos con presin excesiva.
Cables precintados a muebles.
Centro del cableado
Dispositivos sin identificadores.
Dispositivos accesibles a personas no autorizadas.
Centro de cableado en el piso.
La puerta del centro de cableado no se habr con facilidad.
Anlisis:
Los hallazgos identificados, se han agrupado en categoras por su similitud. Para permitir una visin
ms global de los problemas. Esto se refleja en la siguiente tabla:

Salas
Categora Problemas en Visitadas Con problema
Ambiental Tubos fluorescentes sin coberturas.
5 5
Tomacorrientes instalados sobre mubles de cao.
5 5
Problemas con Matafuego
5 4
Cables en el piso o junto a la red elctrica.
5 3
Cielo raso en mal estado.
5 2
Red Problemas con conectores
5 5
Horizontal Problemas con cableado
5 5
Problemas con precintos
5 3
Centro de Dispositivos sin identificadores.
3 3
cableado Dispositivos accesibles a personas no autorizadas.
3 2
Centro de cableado en el piso.
3 2
Centro de cableado mal ubicado
3 3
Para un mejor anlisis de los riesgos se dio una ponderacin diferenciando los hallazgos del centro del
cableado del resto (ambientales y red horizontal), asignndoles los valores de 1.0 y 0.6 respectivamente.
Por otra parte, cada hallazgo fue ponderado independientemente, utilizando una escala de 0.0 a 1.0.
Reflejando los resultados en la siguiente tabla.

visitas
Problemas en CC Salas problemas PP. PC PI VR
Centro de cableado mal ubicado
3 3
100% 1.00 0.7 70
Dispositivos accesibles a personas no
autorizadas.
3 2
67% 1.00 0.7 47
Dispositivos sin identificadores.
3 3
100% 1.00 0.4 40
Problemas con conectores
5 5
100% 0.60 0.6 36
Tomacorrientes instalados sobre mubles de
cao.
5 5
100% 0.60 0.5 30
Problemas con cableado
5 5
100% 0.60 0.5 30
Centro de cableado en el piso.
3 2
67% 1.00 0.3 20
Problemas con Matafuego
5 4
80% 0.60 0.4 19
Tubos fluorescentes sin coberturas.
5 5
100% 0.60 0.2 12
Cables en el piso o junto a la red elctrica.
5 3
60% 0.60 0.3 11
Problemas con precintos
5 3
60% 0.60 0.3 11
Cielo raso en mal estado.
5 2
40% 0.60 0.4 10
Anlisis de los Hallazgos:
Caso Prctico
Recomendaciones:
Recomendamos, en primer lugar que se coloquen los centros de cableado en lugares adecuados, fuera
del alcance de personas no autorizadas. Tambin recomendamos que se identifiquen los dispositivos
principales.
Recomendamos, por ltimo, que los encargados de cada sala realicen las acciones necesarias para:
Mantener el cableado en buenas condiciones.
Mantener los conectores en buen estado.
Estas acciones deben ejecutarse en forma peridica.
Conclusin:
Nuestra opinin es que, los controles sobre los recursos de la red de rea local de la universidad deben
ser mejorados puesto que presenta importantes dificultades. Esto se debe a la ausencia de
lineamientos claros para su gestin.
Recomendacin Final:
Recomendamos que se escriban los lineamientos generales para la gestin de la red y se difundan a los
encargados de cada sala. Tambin recomendamos que se capacite a este personal en los aspectos
referidos a la seguridad de la red fsica.

Caso Prctico
Gracias totales!!!

You might also like